Forwarded from OnHex
🔴 آسیب پذیری بحرانی در n8n:
یک آسیب پذیری بحرانی با شناسه ی CVE-2026-21858 و با امتیاز 10 در n8n گزارش و اصلاح شده که با نام Ni8mare هم شناخته میشه.
آسیب پذیری به مهاجم اجازه میده از طریق اجرای برخی گردشکارهای مبتنی بر فرم، به فایلهای موجود روی سرور زیرساخت دسترسی پیدا کنه. یک گردشکار آسیبپذیر میتونه به یک مهاجم راه دور و بدون احراز هویت، دسترسی بده. این موضوع ممکن منجر به افشای اطلاعات حساس ذخیرهشده روی سیستم بشه و بسته به نحوهی استقرار و استفاده از گردشکارها، زمینهی نفوذهای بیشتر رو هم فراهم کنه.
نسخه های آسیب پذیر: 1.65.0 و قبل از اون.
نسخه های اصلاح شده: 1.121.0 و بالاتر ( نسخه ی 1.121.0 در نوامبر منتشر شده).
طی این دو هفته، n8n با این آسیب پذیری در مجموع چهار آسیب پذیری بحرانی رو اصلاح کرده:
- آسیب پذیری CVE-2025-68613: مهاجم احرازهویت شده، امکان RCE داره.
- آسیب پذیری CVE-2025-68668 یا N8scape: به کاربر احراز هویتشده با مجوز ایجاد یا ویرایش گردشکارها، اجازه میده دستورات دلخواه رو روی سیستم میزبان n8n اجرا کنه.
- آسیب پذیری CVE-2026-21877: به مهاجم احراز هویتشده اجازه میده از طریق سرویس n8n کد غیرقابلاعتماد اجرا کرده و کنترل کامل نمونه رو بدست بگیره.
#آسیب_پذیری_امنیتی
#n8n #cve #Ni8mare
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
یک آسیب پذیری بحرانی با شناسه ی CVE-2026-21858 و با امتیاز 10 در n8n گزارش و اصلاح شده که با نام Ni8mare هم شناخته میشه.
آسیب پذیری به مهاجم اجازه میده از طریق اجرای برخی گردشکارهای مبتنی بر فرم، به فایلهای موجود روی سرور زیرساخت دسترسی پیدا کنه. یک گردشکار آسیبپذیر میتونه به یک مهاجم راه دور و بدون احراز هویت، دسترسی بده. این موضوع ممکن منجر به افشای اطلاعات حساس ذخیرهشده روی سیستم بشه و بسته به نحوهی استقرار و استفاده از گردشکارها، زمینهی نفوذهای بیشتر رو هم فراهم کنه.
نسخه های آسیب پذیر: 1.65.0 و قبل از اون.
نسخه های اصلاح شده: 1.121.0 و بالاتر ( نسخه ی 1.121.0 در نوامبر منتشر شده).
طی این دو هفته، n8n با این آسیب پذیری در مجموع چهار آسیب پذیری بحرانی رو اصلاح کرده:
- آسیب پذیری CVE-2025-68613: مهاجم احرازهویت شده، امکان RCE داره.
- آسیب پذیری CVE-2025-68668 یا N8scape: به کاربر احراز هویتشده با مجوز ایجاد یا ویرایش گردشکارها، اجازه میده دستورات دلخواه رو روی سیستم میزبان n8n اجرا کنه.
- آسیب پذیری CVE-2026-21877: به مهاجم احراز هویتشده اجازه میده از طریق سرویس n8n کد غیرقابلاعتماد اجرا کرده و کنترل کامل نمونه رو بدست بگیره.
#آسیب_پذیری_امنیتی
#n8n #cve #Ni8mare
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
GitHub
Unauthenticated File Access via Improper Webhook Request Handling
### Impact
A vulnerability in n8n allows an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unau...
A vulnerability in n8n allows an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unau...
❤1
Forwarded from کارگاه فارنزیک اپا دانشگاه اصفهان
Media is too big
VIEW IN TELEGRAM
جلسه اول کارگاه فارنزیک
👍2
سلام
این آخر هفته هر برنامه ای دارید مراقب خودتون باشید. یادتون باشه عزیز یه خانواده هستید و باید سلامت باشید♡
این آخر هفته هر برنامه ای دارید مراقب خودتون باشید. یادتون باشه عزیز یه خانواده هستید و باید سلامت باشید♡
❤20❤🔥1👾1
سلام
امیدوارم حال دلتون خوب باشه :)
بعد از این تایم نمیدونم بشه اصلا فعالیت کرد یا خیر اصلا کسی هست ببینه و استفاده کنه یا ...
امیدوارم شرایط جوری بشه که در کنار هم ادامه بدیم 🫧
امیدوارم حال دلتون خوب باشه :)
بعد از این تایم نمیدونم بشه اصلا فعالیت کرد یا خیر اصلا کسی هست ببینه و استفاده کنه یا ...
امیدوارم شرایط جوری بشه که در کنار هم ادامه بدیم 🫧
❤16🔥6
Forwarded from علی مجاور | آموزش هک و امنیت
مقاله جالب از باگ ZeroDay پیدا شده روی کلود فلیر
https://fearsoff.org/research/cloudflare-acme/
«خلاصه ماجرا اینه که وقتی بلاک میکردی، یه مسیر از ترافیک سایتت از زیر دست Cloudflare در میرفت. چون اون مسیر تو کلودفلیر وایتلیست شده بود، بدون فیلتر رد میشد و هکر هم دقیقاً از همین راه تونسته بود Origin اصلی رو پیدا کنه و کلاً Cloudflare رو دور بزنه.»
@MojaV3r | چنل هک و امنیت
https://fearsoff.org/research/cloudflare-acme/
«خلاصه ماجرا اینه که وقتی بلاک میکردی، یه مسیر از ترافیک سایتت از زیر دست Cloudflare در میرفت. چون اون مسیر تو کلودفلیر وایتلیست شده بود، بدون فیلتر رد میشد و هکر هم دقیقاً از همین راه تونسته بود Origin اصلی رو پیدا کنه و کلاً Cloudflare رو دور بزنه.»
@MojaV3r | چنل هک و امنیت
👍3
Forwarded from World Of Security
The AWS hack, a supply chain ⛓️ attack taking over AWS JavaScript library.
Am interesting thread!
https://x.com/i/status/2011842613389726109
Am interesting thread!
https://x.com/i/status/2011842613389726109
X (formerly Twitter)
Yuval Avrahami (@yuvalavra) on X
We hacked the AWS JavaScript SDK, a core library powering the entire @AWScloud ecosystem - including the AWS Console itself 🤯
How did we do it? Just two missing characters was all it took.
This is the story of #CodeBreach 🧵👇
How did we do it? Just two missing characters was all it took.
This is the story of #CodeBreach 🧵👇
Forwarded from World Of Security
🌐مفهوم متغیرهای نشست (Session Variables)
در سمت سرور، برنامهنویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده میکنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری میشوند. برای مثال:
مشخص میکند آیا کاربر وارد شده است یا خیر.
نام کاربری فرد را ذخیره میکند.
📛سناریوی حمله این آسیبپذیری زمانی رخ میدهد که برنامهنویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده میکنند. مراحل حمله به این صورت است:
1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت میشوید.
سرور تنظیم میکند:
و
2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" میروید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشدهاند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را میپرسد.
3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد میکنید.
سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر میدهد:
4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا میشوید و به اطلاعات او دسترسی پیدا میکنید.
🔰راهکار امنیتی:
1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.
https://x.com/the_IDORminator/status/2006929968371040721
در سمت سرور، برنامهنویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده میکنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری میشوند. برای مثال:
session.isLoggedIn: مشخص میکند آیا کاربر وارد شده است یا خیر.
session.userName: نام کاربری فرد را ذخیره میکند.
📛سناریوی حمله این آسیبپذیری زمانی رخ میدهد که برنامهنویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده میکنند. مراحل حمله به این صورت است:
1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت میشوید.
سرور تنظیم میکند:
session.isLoggedIn = trueو
session.userName = bob2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" میروید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشدهاند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را میپرسد.
3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد میکنید.
سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر میدهد:
session.userName = tina4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا میشوید و به اطلاعات او دسترسی پیدا میکنید.
🔰راهکار امنیتی:
1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.
https://x.com/the_IDORminator/status/2006929968371040721
X (formerly Twitter)
the_IDORminator (@the_IDORminator) on X
Lets learn Auth Bypass via Session Stuffing! Easy P1s to find if the target is susceptible.
Ok, so what's "Session Stuffing"?
In the wonderful land of server-side code, developers can use session variables to store information. These variables can be things…
Ok, so what's "Session Stuffing"?
In the wonderful land of server-side code, developers can use session variables to store information. These variables can be things…
👌3🐳1
Forwarded from Hack Haven (Shopen)
کانال جاوااسکریپت در امنیت رو ایجاد کردم. آرشیو هفته نامه و نمونه ویدئو ها و سایر مسائل مربوط به جی اس و هفته نامه رو داخلش قرار میدم. میتونید از طریق لینک زیر عضو کانال بشید.
https://news.1rj.ru/str/+RE7heFnapLmSOLIt
https://news.1rj.ru/str/+RE7heFnapLmSOLIt
Telegram
JSecurity | جاوااسکریپت در امنیت
My Channel
❤6🐳1
سلام
امیدوارم همگی سلامت باشید
نمیدونم نوشتن این مطلب چقدر میتونه تاثیر داشته باشه. فعالیت نداشتن یا پروفایل سیاه یا هرچیزی که تو پشت پرده مجازی فقط یه ادا برای مثلا ناراحت نشون دادن آدمه و قطعا نمایان گر همه چیز نیست.
عدم فعالیت تو این مدت هم احترام به خودم هم شما و هم زمانی برای سوگواری اولین نفر برای خودم وحال خودم بود.
از دید روحی تو شرایط مساعدی برای فعالیت نیستم و اگر فعالیت کنم واقعا محتوای با کیفیتی ازش در نمیاد! سردرگمی و حال بد چیزی نیست که کم باشه ولی من یکی آدم امید دادن نیستم وقتی خودم اوضاع خوبی ندارم!
خلاصه امیدوارم یکم روحیه همه اوکی بشه که بشه حداقل با تمرکز خوند و کار کرد. به شخصه یه متن رو باید ۵ بار بخونم تا متوجه بشم و به تمرکز برسم ...
به امید نور 🖤
امیدوارم همگی سلامت باشید
نمیدونم نوشتن این مطلب چقدر میتونه تاثیر داشته باشه. فعالیت نداشتن یا پروفایل سیاه یا هرچیزی که تو پشت پرده مجازی فقط یه ادا برای مثلا ناراحت نشون دادن آدمه و قطعا نمایان گر همه چیز نیست.
عدم فعالیت تو این مدت هم احترام به خودم هم شما و هم زمانی برای سوگواری اولین نفر برای خودم وحال خودم بود.
از دید روحی تو شرایط مساعدی برای فعالیت نیستم و اگر فعالیت کنم واقعا محتوای با کیفیتی ازش در نمیاد! سردرگمی و حال بد چیزی نیست که کم باشه ولی من یکی آدم امید دادن نیستم وقتی خودم اوضاع خوبی ندارم!
خلاصه امیدوارم یکم روحیه همه اوکی بشه که بشه حداقل با تمرکز خوند و کار کرد. به شخصه یه متن رو باید ۵ بار بخونم تا متوجه بشم و به تمرکز برسم ...
به امید نور 🖤
❤27🐳3👌2
Hack Hive
سلام امیدوارم همگی سلامت باشید نمیدونم نوشتن این مطلب چقدر میتونه تاثیر داشته باشه. فعالیت نداشتن یا پروفایل سیاه یا هرچیزی که تو پشت پرده مجازی فقط یه ادا برای مثلا ناراحت نشون دادن آدمه و قطعا نمایان گر همه چیز نیست. عدم فعالیت تو این مدت هم احترام به…
شاید واقعا دهه خوبی برای زندگی نیست
اما من بازم خوشحالم که شانس اینو داشتم اینجا بنویسم براتون و باهام همراه باشید...
هرچند دیگه یه سری نیستید
اما من بازم خوشحالم که شانس اینو داشتم اینجا بنویسم براتون و باهام همراه باشید...
هرچند دیگه یه سری نیستید
❤13🐳4
Forwarded from PentesterLand
I hope you enjoy my presentation. All labs are based on real POCs.
https://youtu.be/QRoFIWwQUCI?si=jk5iwnVv5k-xNx25
https://youtu.be/QRoFIWwQUCI?si=jk5iwnVv5k-xNx25
YouTube
PentesterLand | Live PoC worth 20000$ at India’s Biggest Live Hacking Event 🇮🇳 | HackWithIndiaa
🔴 HackwithIndiaa — India’s Biggest Cybersecurity Live Event🔴
Watch Full Live 👉 https://www.hackwithindia.com
LinkedIn: https://www.linkedin.com/company/hackwithindiaa/
Welcome to HackwithIndiaa, India’s most anticipated cybersecurity & bug bounty live event…
Watch Full Live 👉 https://www.hackwithindia.com
LinkedIn: https://www.linkedin.com/company/hackwithindiaa/
Welcome to HackwithIndiaa, India’s most anticipated cybersecurity & bug bounty live event…
❤6
سلام
بعد مدت ها میخوایم بحث فنی داشته باشیم :)
خیلی جاها شاید اسم ldap رو شنیده باشید اما میدونید چیه و چه آسیب پذیری هایی روش میخوره؟
در اصل ldap مخفف Lightweight Directory Access Protocol هستش و کاربردش شبیه یک دفترچه هست. یعنی چی؟ یعنی میاد همه اطلاعاتی که میخوایم مثل گروه ها کاربر ها و سطح دسترسی و ... رو شبیه یه درخت زیر هم و شاخه شاخه رسم میکنه.
اما اصلا حالا این به چه کار میاد؟ اصلا از کجا بفهمیم سامانه ما داره از ldap استفاده میکنه؟
بیشتر زیر ساخت هایی که از active directory استفاده میکنن از ldap هم برای سازماندهی داده ها استفاده میشه یا اگر داده ها به صورتی باشه که برایاحراز هویت و ... از یک میانه استفاده میشه و اونجا احراز هویت کاربر ها یا دسترسی هاشون برسی میشه👀
کار اصلیش ذخیره و دسترسی به اطلاعات مربوط به کاربران، گروهها، رایانهها و سایر اشیاء دایرکتوری در یک مکان مرکزی هست توی سیستم هایی که به یه بخش احراز هویت مرکزی متکی هستن
حالا برای پیدا کردنش میتونیم مثلا کد هارو بخونیم یا ترافیک رو از wireshark برسی کنیم اگر از پورت ۳۸۹ یا ۶۳۶ رد میشد احتمال میدیم داره از این پروتکل استفاده میکنه🤷🏻♀️
حالا که یکم شناختیم بریم سراغ آسیب پذیری های رایج ldap که ببینیم چیا میشه ازش درآورد👀
@Hackhive_channel🐝
بعد مدت ها میخوایم بحث فنی داشته باشیم :)
خیلی جاها شاید اسم ldap رو شنیده باشید اما میدونید چیه و چه آسیب پذیری هایی روش میخوره؟
در اصل ldap مخفف Lightweight Directory Access Protocol هستش و کاربردش شبیه یک دفترچه هست. یعنی چی؟ یعنی میاد همه اطلاعاتی که میخوایم مثل گروه ها کاربر ها و سطح دسترسی و ... رو شبیه یه درخت زیر هم و شاخه شاخه رسم میکنه.
اما اصلا حالا این به چه کار میاد؟ اصلا از کجا بفهمیم سامانه ما داره از ldap استفاده میکنه؟
بیشتر زیر ساخت هایی که از active directory استفاده میکنن از ldap هم برای سازماندهی داده ها استفاده میشه یا اگر داده ها به صورتی باشه که برایاحراز هویت و ... از یک میانه استفاده میشه و اونجا احراز هویت کاربر ها یا دسترسی هاشون برسی میشه👀
کار اصلیش ذخیره و دسترسی به اطلاعات مربوط به کاربران، گروهها، رایانهها و سایر اشیاء دایرکتوری در یک مکان مرکزی هست توی سیستم هایی که به یه بخش احراز هویت مرکزی متکی هستن
حالا برای پیدا کردنش میتونیم مثلا کد هارو بخونیم یا ترافیک رو از wireshark برسی کنیم اگر از پورت ۳۸۹ یا ۶۳۶ رد میشد احتمال میدیم داره از این پروتکل استفاده میکنه🤷🏻♀️
حالا که یکم شناختیم بریم سراغ آسیب پذیری های رایج ldap که ببینیم چیا میشه ازش درآورد👀
@Hackhive_channel🐝
❤7🔥1
رایج ترین آسیب روی ldap میتونه ldap injection باشه که حسابی میشه راجبش بحث کنیم👀
به چه دردی میخوره؟
از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻♀️
دیگه تهشه!
نحوه اجراش عین همون sqli با این تفاوت که اونجا دستور رو وارد sql میکنیم و میتونیم درخواست های به سمت پایگاه داده رو دستکاری کرد اما اینجا دیگه هدف پایگاه داده نیست و هدف ما اینجا دایرکتوری ها هست!
حالا یه پرس و جوی عادی شبیه شکل زیر:
حالا علائم مهمش چیاست؟
پرانتز برای گروه بندی ها
علامت * به عنوان wildcard
علامت & به عنوان and
علامت | به عنوان or
علامت ! به عنوان not یا منفی کننده
علامت = برای مقایسه
استفاده می شن👀
حالا مهم ترین مکانیزم رو میخوایم اینجا دور بزنیم اونم احراز هویت هستش مثلا فرض کنید:
اگر admin)(& مقدار رو به عنوان اسم وارد کنیم رمز عبور اهمیت نداره و میتونیم این مورد رو دور بزنیم🔪
سرور LDAP فقط اولین فیلتر کامل (&(uid=admin) (&) رو پردازش میکنه که همیشه به دلیل وجود کاربر "admin-min" مقدار درست رو میده. بررسی رمز عبور کاملاً دور زده میشه و به مهاجم دسترسی غیرمجاز و بدون اعتبارنامه معتبر میده
حالا چطوری دسترسی خودمون رو بالا تر ببریم؟
یا میتونیم خودمون رو عضو گروهی کنیم که دسترسی بالا تر داره
یا حتی تو بخش تنظیم مجدد رمز عبور این کارو انجام بدیم و این آسیب حتی میتونیم بسیاری از ساختار های ad رو خوب درک کنیم و پیدا کنیم👾
اگر دوست داشتید بیشتر راجب این آسیب پذیری بخونید این لینک کمکتون میکنه و برای تمرین اگر عمری باشه ویدئو براتون ضبط میکنم تا درکش براتون ساده تر باشه:)
@hackhive_channel🐝
به چه دردی میخوره؟
از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻♀️
دیگه تهشه!
نحوه اجراش عین همون sqli با این تفاوت که اونجا دستور رو وارد sql میکنیم و میتونیم درخواست های به سمت پایگاه داده رو دستکاری کرد اما اینجا دیگه هدف پایگاه داده نیست و هدف ما اینجا دایرکتوری ها هست!
حالا یه پرس و جوی عادی شبیه شکل زیر:
(&(uid=username)(password=userpassword))
حالا علائم مهمش چیاست؟
پرانتز برای گروه بندی ها
علامت * به عنوان wildcard
علامت & به عنوان and
علامت | به عنوان or
علامت ! به عنوان not یا منفی کننده
علامت = برای مقایسه
استفاده می شن👀
حالا مهم ترین مکانیزم رو میخوایم اینجا دور بزنیم اونم احراز هویت هستش مثلا فرض کنید:
String filter = "(&(uid="+ username + ")(password="+password + "))";
اگر admin)(& مقدار رو به عنوان اسم وارد کنیم رمز عبور اهمیت نداره و میتونیم این مورد رو دور بزنیم🔪
سرور LDAP فقط اولین فیلتر کامل (&(uid=admin) (&) رو پردازش میکنه که همیشه به دلیل وجود کاربر "admin-min" مقدار درست رو میده. بررسی رمز عبور کاملاً دور زده میشه و به مهاجم دسترسی غیرمجاز و بدون اعتبارنامه معتبر میده
حالا چطوری دسترسی خودمون رو بالا تر ببریم؟
یا میتونیم خودمون رو عضو گروهی کنیم که دسترسی بالا تر داره
یا حتی تو بخش تنظیم مجدد رمز عبور این کارو انجام بدیم و این آسیب حتی میتونیم بسیاری از ساختار های ad رو خوب درک کنیم و پیدا کنیم👾
اگر دوست داشتید بیشتر راجب این آسیب پذیری بخونید این لینک کمکتون میکنه و برای تمرین اگر عمری باشه ویدئو براتون ضبط میکنم تا درکش براتون ساده تر باشه:)
@hackhive_channel🐝
Medium
LDAP Injection: The Forgotten Injection Attack on Enterprise Authentication 🏢
IT
❤7🔥1
Hack Hive
رایج ترین آسیب روی ldap میتونه ldap injection باشه که حسابی میشه راجبش بحث کنیم👀 به چه دردی میخوره؟ از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻♀️ دیگه تهشه! نحوه اجراش…
YouTube
Authentication Bypass Vulnerability Using LDAP Injection | POC | 2024
Join this channel to get access to the perks:
https://www.youtube.com/channel/UC9IAh1JN4lhSVz193GvZVZg/join
References:
https://www.cobalt.io/blog/introduction-to-ldap-injection-attack
https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/ldap/ldap…
https://www.youtube.com/channel/UC9IAh1JN4lhSVz193GvZVZg/join
References:
https://www.cobalt.io/blog/introduction-to-ldap-injection-attack
https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/ldap/ldap…
⚡2🔥1
RadvanSec
LDAP Injection Leading to Internal User Impersonation and Authorization Bypass Linkedin ⭐️ @RadvanSec
این مورد یه رایتاپ خوب هست که خیلی وقت پیش گذاشتیم و سوال خود من از ایشون بود خیلی ممنونم که در جواب یه رایتاپ خفن نوشتن که الان میشه ارجاع داد :)
دوم هم اگر راجب حملات injection کنجکاو باشید به صورت خیلی پایه این ویدئو میتونه کمک کنه 🫧
@hackhive_channel🐝
دوم هم اگر راجب حملات injection کنجکاو باشید به صورت خیلی پایه این ویدئو میتونه کمک کنه 🫧
@hackhive_channel🐝
YouTube
Injection Attacks Explained | SQL, Command, LDAP, XML & Directory Traversal
💉 Injection Attacks: The Silent Killers of Web Security
In this video, we dive deep into one of the most dangerous categories of cyber attacks, injection attacks. These exploits target applications by injecting malicious input into backend systems, leading…
In this video, we dive deep into one of the most dangerous categories of cyber attacks, injection attacks. These exploits target applications by injecting malicious input into backend systems, leading…
❤🔥2🔥1
Media is too big
VIEW IN TELEGRAM
روخوانی کتاب javanoscript.info
تا صفحه ۳۶
اگه از این سبک خوشت اومد و دوست داشتی ادامه بدم کتابو یه ری اکشنی 👍 بزن متوجه بشم.
میتونی با دعوت از دوستات و یا بصورت مالی حامی هفته نامه باشی:
🟢🟢 https://jsecurity.ir/donate/
دوستانی که بصورت مالی محبت کردن و حامی شدن، یا ویدئویی رو خرید کردن، بهم پیام بدن تا لینک دیسکورد رو براشون بفرستم.
#javanoscript_info #part3 #video
تا صفحه ۳۶
اگه از این سبک خوشت اومد و دوست داشتی ادامه بدم کتابو یه ری اکشنی 👍 بزن متوجه بشم.
میتونی با دعوت از دوستات و یا بصورت مالی حامی هفته نامه باشی:
🟢🟢 https://jsecurity.ir/donate/
دوستانی که بصورت مالی محبت کردن و حامی شدن، یا ویدئویی رو خرید کردن، بهم پیام بدن تا لینک دیسکورد رو براشون بفرستم.
#javanoscript_info #part3 #video
👍5❤1